7 façons de pirater une entreprise de construction et comment les éviter

<MT>7 façons de pirater une entreprise de construction et comment éviter cette situation</MT>

<MD>Les cyberattaques constituent une menace sérieuse pour le secteur de la construction. Nos conseils pour savoir comment les éviter.</MD>

 

Briefing :

  • Les cyberattaques constituent une menace sérieuse pour le secteur de la construction. Au cours des trois dernières années, les brèches dans les courriels basés sur le cloud ont coûté aux entreprises plus de 2 milliards d’euros.
  • Malgré les reportages sur les pirates étrangers, 85% des activités de piratage proviennent des États-Unis, avec 56% provenant du même état et 35% de la même ville que l’entreprise victime.
  • Les dirigeants d’entreprise de tous les secteurs sont de plus en plus préoccupés par les brèches dans les systèmes, les courriels compromis et les attaques par ransomware. Mais les entreprises peuvent prendre des mesures pour se protéger. Tout savoir sur probtp mon compte.

Plongez dans l’univers :

Environ 80 % des violations de données impliquent des compromissions de mots de passe. Une augmentation du travail à distance pendant le COVID-19 a contribué à augmenter les opportunités de brèches. De plus, l’accès à distance ne se révoque pas. C’est devenu la norme post-pandémie.

« Le nombre d’utilisateurs ayant un accès à distance a considérablement augmenté ». « Beaucoup de pirates sont passés des logiciels malveillants au vol de crédences pour prendre pied. Ils peuvent rechercher des technologies VPN et tenter de se connecter à vos systèmes de travail en utilisant ces technologies. »

En dehors des compromissions de mots de passe, il existe plusieurs autres tactiques que les pirates utilisent pour infiltrer les entreprises. Elles comprennent :

La compromission du courrier électronique professionnel. Les techniques comprennent l’usurpation d’adresse électronique, où les fraudeurs se font passer pour des expéditeurs de confiance demandant aux destinataires de cliquer sur des liens leur permettant d’accéder aux données.

L’usurpation de domaine. Les attaquants achètent un nom de domaine similaire en apparence à celui d’une entreprise ou d’un fournisseur. Changer une lettre « l » en un chiffre « 1 » peut tromper les destinataires et les amener à faire confiance aux expéditeurs de courriels.

L’abandon de nom. Les fraudeurs créent une adresse électronique qui semble être l’adresse personnelle d’un PDG, puis demandent à un employé, par exemple, d’acheter et d’envoyer des cartes-cadeaux à une adresse donnée.

L’accès non autorisé. Dans une autre technique, les pirates obtiennent un accès non autorisé à un courriel de l’entreprise ou du fournisseur, et utilisent la boîte aux lettres légitime compromise pour envoyer des courriels. « Le pirate a le contrôle des messages sortants envoyés », a déclaré Anderson.

La devinette du mot de passe. Les professionnels de la sécurité comme les fraudeurs possèdent des outils pour deviner les mots de passe. Les pirates connaissent et essaient des mots de passe courants comme Summer2021.

« Il est très facile pour les pirates de deviner les mots de passe contre vos utilisateurs », a déclaré Anderson. « Les mots de passe faibles peuvent être sensibles à une attaque par devinette. »

La devinette de mots de passe se produit également après le piratage de sites Web. LinkedIn, par exemple, a été piraté, les mots de passe des utilisateurs volés et vendus en ligne. Dans de nombreux cas, les personnes ayant un profil LinkedIn réutilisent les mots de passe LinkedIn sur les systèmes de messagerie professionnelle. Anderson conseille vivement d’utiliser le site Web légitime « Have I Been Pwned ? » pour rechercher des comptes et savoir si ces sites en ligne ont été victimes de violations de données connues.

Ransomware. Dans ce type d’attaque particulièrement insidieuse, les fraudeurs piratent le réseau d’une entreprise, prennent le contrôle administratif total, puis déploient un ransomware pour verrouiller les systèmes de l’entreprise. Les pirates exigent une rançon pour déverrouiller le système. De nombreux criminels suppriment les sauvegardes de l’entreprise lors de leur pénétration initiale dans le système.

« Une autre tactique consiste, avant de supprimer les sauvegardes, à télécharger les sauvegardes et à capturer les données ».

« Ils contactent [les entreprises victimes] et disent : « Payez-moi un montant X en bitcoins pour récupérer votre système, et payez-moi un montant supplémentaire pour ne pas divulguer ces données au monde entier. » Les données peuvent inclure des numéros de sécurité sociale, des adresses et plus encore.   

Pour lutter contre ces types de cyberrisques, Anderson recommande ces mesures de protection :

  • Activer l’authentification multifactorielle sur le plus grand nombre de comptes possible.
  • Durcir le filtre anti-spam de votre messagerie.
  • Créer une politique de mots de passe forts et longs.
  • Former vos utilisateurs finaux.
  • Conserver de bonnes sauvegardes, isolées de votre réseau.
  • Envisager une cyberassurance.
  • Evaluer les contrôles de sécurité des tiers.

You may also like...